Wycieki haseł zdarzają się niestety bardzo często, a ich skutki mogą być bardzo poważne. Incydenty tego typu, oprócz oczywistej szkody dla osób dotkniętych wyciekiem, mają dużą wartość analityczną. Analiza haseł upublicznionych w wyciekach pozwala na lepsze zrozumienie poziomu wiedzy i nawyków użytkowników, co umożliwia poznanie ich słabości. Postanowiliśmy na podstawie danych pochodzących z wycieków, w tym wycieków z polskich serwisów, przeprowadzić własną analizę pod kątem tego, jakie słabe strony można zaobserwować w stosowanych często hasłach.
- CERT Polska
Z przeprowadzonej analizy wynika, że najczęściej łamane przez hakerów hasła, które następnie wyciekają, nie mają więcej niż osiem znaków. Aż 25,05 procent badanych przez CERT przypadków to zabezpieczenia mające siedem znaków. Ale już, gdy hasło składa się 11, to odsetek spada do 7,01 procent.
Eksperci pokazują także, jak polscy internauci tworzą swoje zabezpieczenia. To zazwyczaj imiona lub zwroty osobowe oraz hasła zbudowane z użyciem prostych schematów klawiatury komputera. To niebezpieczne, bo takie zapory są łatwe do złamania.
Proces »łamania haseł« polega na próbie ich odgadnięcia. W zależności od scenariusza ataku i złożoności hasła, proces zgadywania może być stosunkowo skuteczny albo niemal niemożliwy do wykonania.
- CERT
Lista najpopularniejszych haseł
- 123456
- qwerty
- 12345
- 123456789
- zaq12wsx
- 1234
- 12345678
- polska
- 111111
- misiek
- monika
- marcin
- mateusz
- agnieszka
- 123qwe
- 1234567890
- 1qaz2wsx
- 1234567
- qwerty123
- qwerty1
Jak stworzyć silne hasło?
Można trzymać się kilku zasad. Po pierwsze, hasło należy okresowo zmieniać. Po drugie, nie używać zwrotów znajdujących się na liście najpopularniejszych. Po trzecie, nie używać oczywistych słów jak np. nazwa firmy. Po czwarte hasło powinno składać się z najmniej 12 znaków oraz zawierać np. znaki specjalne, cyfry czy duże litery. CERT dodaje także, że pewnym ryzykiem jest stosowanie funkcja zapamiętywania hasła przez np. przeglądarkę internetową. Można mieć kłopoty, gdy np. zgubi się laptop i wówczas ktoś może mieć dostęp do tego typu zabezpieczeń.
Napisz komentarz
Komentarze